乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-03-10: 细节已通知厂商并且等待厂商处理中 2015-03-15: 厂商已经确认,细节仅向厂商公开 2015-03-25: 细节向核心白帽子及相关领域专家公开 2015-04-04: 细节向普通白帽子公开 2015-04-14: 细节向实习白帽子公开 2015-04-24: 细节向公众公开
中国地质调查局分站s2 cmds execution/sql injection
www.cgs.gov.cn/pm/
估摸是oracle,远程连接开放。
访问时显示如此,左上角查询功能,进去用sqlmap跑。
*****k-end DB**********tem users pa**********MOUS **********hash: a**********BLIC_U**********: 47C2DEB**********I [**********: FA1D2B8**********word: CHAN**********14_FB**********: D7AFF31**********MPS **********: 10B6296**********SYS **********: 71E687F**********word: CHAN**********NMP **********: E5A9292**********IP **********: CE4A36B**********t passw**********SYS **********: 66F4EF5**********password**********30000 **********: C5A948D**********_FILE**********: A29CE7F**********R [**********: 6399F3B**********word: CHAN**********X [**********: 2BE6F80**********word: CHAN**********ATA **********: DF02A49**********password**********YS [**********: 72979A9**********password**********VIEW **********: 93548F5**********E [**********: 9C30855**********word: CHAN**********PSYS**********: 4AC23CC**********E_OCM**********: 6D17CF1**********ssword: O**********UGINS**********: 88A2B2C**********ssword: O**********SYS **********: 7EFA02E**********password**********LN [**********: 4A3BA55**********password**********SYS **********: 610A3C3**********password**********M [**********: 72E382A**********word: CHAN**********TT [**********: F894844**********password**********H [**********: 9793B37**********word: CHAN**********TN_SCHE**********: 84B8CBC**********rd: SI_INFO**********_ADMIN_U**********: 1B29085**********rd: SPATIAL**********_ADMIN_U**********: 7117215**********rd: SPATIAL**********YS **********: 100DEEB**********MAN **********: 6FB2C7D**********TEM **********: 1C77244**********DRC **********: 3D8B0F8**********SCDD**********: D227FFF**********SYS **********: 3DF26A8**********password**********TEST**********: 2980257**********password**********ROXY**********: B97545C**********word: CHAN**********YS [**********: 69ED49E**********word: CHAN**********YS [**********: 7C9BA36**********password**********DB **********: 88D8364**********word: CHAN**********NULL**********CC8CB69A6733*****
看到s2结构。测试一波,可以执行命令,但目录没有写入权限,拿到oracle密码后试了几个SID都不对,s2的命令执行去读取注册表,找SID变量没有成功。
找主库的admin密码,太慢,放弃。
back-end DBMS: Oracleavailable databases [25]:[*] BSK2014_FB[*] CGSMPS[*] CTXSYS[*] DBSNMP[*] EXFSYS[*] FLOWS_030000[*] FLOWS_FILES[*] HR[*] IX[*] MDSYS[*] OE[*] OLAPSYS[*] ORDSYS[*] OUTLN[*] PM[*] SCOTT[*] SH[*] SYS[*] SYSMAN[*] SYSTEM[*] TSMSYS[*] WK_TEST[*] WKSYS[*] WMSYS[*] XDB
同上。
升级。过滤。
危害等级:高
漏洞Rank:11
确认时间:2015-03-15 11:14
CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。
暂无